ESET-Forscher haben einen scheinbaren Watering-Hole-Angriff auf eine regionale Nachrichten-Website identifiziert, die Nachrichten über Gilgit-Baltistan liefert, eine umstrittene Region, die von Pakistan verwaltet wird. Wenn die Urdu-Version der Hunza News-Website auf einem mobilen Gerät geöffnet wird, bietet sie den Lesern die Möglichkeit, die Hunza News Android-App direkt von der Website herunterzuladen, doch die App hat bösartige Spionagefunktionen. Wir haben diese bisher unbekannte Spyware aufgrund ihres Paketnamens com.kamran.hunzanews Kamran genannt. Kamran ist ein gebräuchlicher Vorname in Pakistan und anderen Urdu sprechenden Regionen. Auf Farsi, das von einigen Minderheiten in Gilgit-Baltistan gesprochen wird, bedeutet er "erfolgreich" oder "Glück habend".

Die Website von Hunza News hat eine englische und eine Urdu-Version. Die englische Mobilversion bietet keine App zum Herunterladen. Die Urdu-Version für Mobiltelefone bietet jedoch die Möglichkeit, die Android-Spyware herunterzuladen. Es ist erwähnenswert, dass sowohl die englische als auch die Urdu-Desktop-Version ebenfalls die Android-Spyware anbieten, obwohl sie nicht mit Desktop-Betriebssystemen kompatibel ist. Wir haben die Website bezüglich der Android-Malware kontaktiert. Bis zur Veröffentlichung unseres Blogposts haben wir jedoch keine Antwort erhalten.

Die wichtigsten Punkte des Berichts:

  • Die Android-Spyware, die wir Kamran genannt haben, wurde über einen möglichen Watering-Hole-Angriff auf die Website von Hunza News verbreitet.
  • Die Malware zielt nur auf Urdu sprechende Nutzer in Gilgit-Baltistan, einer von Pakistan verwalteten Region.
  • Die Kamran-Spyware zeigt den Inhalt der Hunza News-Website an und enthält benutzerdefinierten bösartigen Code.
  • Unsere Recherchen haben ergeben, dass mindestens 20 mobile Geräte betroffen sind.

Nach dem Start fordert die bösartige Anwendung den Benutzer auf, ihr verschiedene Zugriffsrechte zu erteilen. Wird dies akzeptiert, sammelt sie Daten über Kontakte, Kalenderereignisse, Anrufprotokolle, Standortinformationen, Gerätedateien, SMS-Nachrichten, Bilder usw. Da diese bösartige App nie über den Google Play Store angeboten wurde und von einer unbekannten Quelle heruntergeladen wird, die von Google als "Unbekannt" bezeichnet wird, wird der Benutzer zur Installation dieser App aufgefordert, die Option zur Installation von Apps aus unbekannten Quellen zu aktivieren.

Die bösartige App erschien irgendwann zwischen dem 7. Januar 2023 und dem 21. März 2023 auf der Website; das Entwicklerzertifikat der bösartigen App wurde am 10. Januar 2023 ausgestellt. Zu dieser Zeit fanden in Gilgit-Baltistan Proteste aus verschiedenen Gründen statt, die Landrechte, Steuerfragen, anhaltende Stromausfälle und einen Rückgang der subventionierten Weizenlieferungen betrafen. Die Region, die in der Karte in Abbildung 1 dargestellt ist, untersteht der pakistanischen Verwaltung und besteht aus dem nördlichen Teil der größeren Region Kaschmir, die seit 1947 Gegenstand eines Streits zwischen Indien und Pakistan und seit 1959 zwischen Indien und China ist.

Figure 1 The Gilgit-Baltistan region
Abbildung 1. Die Region Gilgit-Baltistan

Überblick

Hunza News, wahrscheinlich benannt nach dem Hunza-Distrikt oder dem Hunza-Tal, ist eine Online-Zeitung, die Nachrichten aus der Region Gilgit-Baltistan liefert.

Die Region mit rund 1,5 Millionen Einwohnern ist berühmt für einige der höchsten Berge der Welt, darunter fünf der geschätzten "Achttausender" (Berge mit einer Höhe von mehr als 8.000 Metern über dem Meeresspiegel), vor allem der K2, und wird daher häufig von internationalen Touristen, Trekkern und Bergsteigern besucht. Aufgrund der Proteste im Frühjahr 2023 und weiterer Proteste im September 2023 haben die USA und Kanada Reisehinweise für diese Region herausgegeben, und Deutschland empfiehlt Touristen, sich über die aktuelle Lage zu informieren.

Gilgit-Baltistan ist auch wegen des Karakorum-Highways, der einzigen befahrbaren Straße zwischen Pakistan und China, ein wichtiger Verkehrsknotenpunkt, da er China durch den Zugang zum Arabischen Meer den Handels- und Energietransit ermöglicht. Der pakistanische Teil der Autobahn wird derzeit mit pakistanischer und chinesischer Finanzierung wiederaufgebaut und modernisiert. Die Autobahn wird häufig durch wetterbedingte Schäden oder Proteste blockiert.

Die Website von Hunza News bietet Inhalte in zwei Sprachen: Englisch und Urdu. Neben Englisch hat Urdu in Pakistan den Status einer Nationalsprache, und in Gilgit-Baltistan dient es als gemeinsame Sprache oder Brückensprache für die interethnische Kommunikation. Die offizielle Domain von Hunza News ist hunzanews.net, die am 22. Mai 2017 registriert wurde und seither kontinuierlich Online-Artikel veröffentlicht, wie die Daten des Internet Archive für hunzanews.net belegen.

Vor 2022 nutzte diese Online-Zeitung auch eine andere Domain, hunzanews.com, wie aus den Informationen zur Seitentransparenz auf der Facebook-Seite der Website (siehe Abbildung 2) und den Internet Archive Records von hunzanews.com hervorgeht. Aus den Daten des Internet-Archivs geht außerdem hervor, dass hunzanews.com seit 2013 Nachrichten liefert. Daher veröffentlichte diese Online-Zeitung etwa fünf Jahre lang Artikel über zwei Websites: hunzanews.net und hunzanews.com. Das bedeutet auch, dass diese Online-Zeitung seit über 10 Jahren aktiv ist und Online-Leserschaft gewinnt.

Figure 2 Date of HunzaNews Facebook page creation
Abbildung 2. Datum der Erstellung der Facebook-Seite von HunzaNews mit Verweis auf die vorherige Domain

Im Jahr 2015 begann hunzanews.com mit der Bereitstellung einer legitimen Android-Anwendung, wie in Abbildung 3 dargestellt, die im Google Play Store verfügbar war. Ausgehend von den verfügbaren Daten gehen wir davon aus, dass zwei Versionen dieser App veröffentlicht wurden, wobei keine der beiden bösartige Funktionen enthielt. Der Zweck dieser Apps bestand darin, den Lesern den Inhalt der Website auf benutzerfreundliche Weise zu präsentieren.

Figure 3 Web archive hunzanews com
Abbildung 3. Webarchiv von hunzanews.com mit der Option zum Herunterladen der offiziellen Android-App

In der zweiten Jahreshälfte 2022 wurde die neue Website hunzanews.net optisch überarbeitet, einschließlich der Entfernung der Option zum Herunterladen der Android-App von Google Play. Außerdem wurde die offizielle App aus dem Google Play Store entfernt, wahrscheinlich aufgrund ihrer Inkompatibilität mit den neuesten Android-Betriebssystemen.

Einige Wochen lang, mindestens von Dezember 2022 bis zum 7. Januar 2023, gab es auf der Website keine Option zum Herunterladen der offiziellen mobilen App, wie in Abbildung 4 dargestellt.

Figure 4 Hunza News redesign no option download app
Abbildung 4. Hunza News nach der Umgestaltung ohne Option zum Herunterladen einer App

Aus den Aufzeichnungen des Internet-Archivs geht hervor, dass die Website mindestens seit dem 21. März 2023 wieder die Möglichkeit bietet, eine Android-App herunterzuladen, die über die Schaltfläche DOWNLOAD APP zugänglich ist (siehe Abbildung 5). Für den Zeitraum zwischen dem 7. Januar und dem 21. März 2023 gibt es keine Daten, die uns helfen könnten, das genaue Datum des Wiederauftauchens der App auf der Website zu bestimmen.

Figure 5 Hunza News website option download app restored
Abbildung 5. Die Website von Hunza News mit der wiederhergestellten Option zum Herunterladen einer App

Bei der Analyse mehrerer Versionen der Website stießen wir auf etwas Interessantes: Wenn man die Website in einem Desktop-Browser in einer der beiden Sprachversionen von Hunza News - Englisch(hunzanews.net) oder Urdu(urdu.hunzanews.net) - aufruft, wird die Schaltfläche DOWNLOAD APP am oberen Rand der Webseite deutlich angezeigt. Bei der heruntergeladenen App handelt es sich um eine native Android-Anwendung, die nicht auf einem Desktop-Rechner installiert werden kann und diesen gefährdet.

Auf einem mobilen Gerät ist diese Schaltfläche jedoch ausschließlich auf der Urdu-Sprachvariante(urdu.hunzanews.net) sichtbar, wie in Abbildung 6 dargestellt.

Mit hoher Wahrscheinlichkeit können wir bestätigen, dass die bösartige App speziell auf Urdu sprechende Benutzer abzielt, die über ein Android-Gerät auf die Website zugreifen. Die bösartige App ist seit dem ersten Quartal 2023 auf der Website verfügbar.

Figure 6 English (left) and Urdu (right) version Hunza News
Abbildung 6. Englische (links) und Urdu (rechts) Version von Hunza News auf einem mobilen Gerät

Durch Klicken auf die Schaltfläche DOWNLOAD APP wird ein Download von https://hunzanews[.]net/wp-content/uploads/apk/app-release.apk ausgelöst. Da diese bösartige App nie über den Google Play Store angeboten wurde und von einer Drittanbieterseite heruntergeladen wird, um diese App zu installieren, wird der Benutzer aufgefordert, die nicht standardmäßige Android-Option zur Installation von Apps aus unbekannten Quellen zu aktivieren.

Bei der bösartigen App mit dem Namen Hunza News handelt es sich um eine bisher unbekannte Spyware, die wir Kamran genannt haben und die im Abschnitt Kamran unten analysiert wird.

ESET Research hat sich bezüglich Kamran an Hunza News gewandt. Vor der Veröffentlichung unseres Blogposts haben wir keine Rückmeldung oder Antwort von Seiten der Website erhalten.

Viktimologie

Basierend auf den Ergebnissen unserer Untersuchung konnten wir mindestens 22 kompromittierte Smartphones identifizieren, von denen sich fünf in Pakistan befanden.

Kamran

Kamran ist eine bisher nicht dokumentierte Android-Spyware, die sich durch ihre einzigartige Codezusammensetzung von anderer, bekannter Spyware unterscheidet. ESET erkennt diese Spyware als Android/Spy.Kamran.

Wir haben nur eine Version einer bösartigen App identifiziert, die Kamran enthält, und zwar diejenige, die auf der Website von Hunza News zum Download bereitsteht. Wie im Abschnitt "Überblick" erläutert, können wir das genaue Datum, an dem die App auf die Hunza News-Website gestellt wurde, nicht angeben. Das zugehörige Entwicklerzertifikat (SHA-1: DCC1A353A178ABF4F441A5587E15644A388C9D9C), das zum Signieren der Android-App verwendet wird, wurde jedoch am 10. Januar 2023 ausgestellt. Dieses Datum bietet eine Untergrenze für den frühesten Zeitpunkt, zu dem die bösartige App erstellt wurde.

Im Gegensatz dazu wurden legitime Anwendungen von Hunza News, die früher auf Google Play verfügbar waren, mit einem anderen Entwicklerzertifikat signiert (SHA-1: BC2B7C4DF3B895BE4C7378D056792664FCEEC591). Diese sauberen und legitimen Anwendungen weisen keine Code-Ähnlichkeiten mit der identifizierten bösartigen Anwendung auf.

Beim Start fordert Kamran den Benutzer auf, den Zugriff auf verschiedene auf dem Gerät des Opfers gespeicherte Daten wie Kontakte, Kalenderereignisse, Anrufprotokolle, Standortinformationen, Gerätedateien, SMS-Nachrichten und Bilder zu genehmigen. Außerdem wird ein Fenster angezeigt, in dem der Benutzer die Möglichkeit hat, die Social-Media-Konten von Hunza News zu besuchen und entweder die englische oder die Urdu-Sprache zum Laden der Inhalte von hunzanews.net auszuwählen (siehe Abbildung 7).

Figure 7 Malicious app initial interface
Abbildung 7. Benutzeroberfläche der bösartigen Anwendung

Wenn die oben genannten Berechtigungen erteilt werden, sammelt die Kamran-Spyware automatisch sensible Benutzerdaten, darunter:

  • SMS-Nachrichten
  • Kontaktliste
  • Anrufprotokolle
  • Kalenderereignisse
  • Gerätestandort
  • Liste der installierten Anwendungen
  • Empfangene SMS-Nachrichten
  • Geräteinformationen
  • Bilder

Interessanterweise identifiziert Kamran zugängliche Bilddateien auf dem Gerät (wie in Abbildung 8 dargestellt), ermittelt die Dateipfade für diese Bilder und speichert diese Daten in einer images_db-Datenbank, wie in Abbildung 9 dargestellt. Diese Datenbank wird im internen Speicher der Malware gespeichert.

Figure 8 Code obtaining image file paths
Abbildung 8. Code, der für die Beschaffung der Dateipfade von Bildern verantwortlich ist
Figure 9 List images exfiltrate
Abbildung 9. Liste der zu exfiltrierenden Bilder

Alle Arten von Daten, einschließlich der Bilddateien, werden auf einen fest kodierten Command-and-Control-Server (C&C) hochgeladen. Interessanterweise entschieden sich die Betreiber für Firebase, eine Webplattform, als C&C-Server: https://[GEKÜRZT].firebaseio[.]com. Der C&C-Server wurde an Google gemeldet, da die Plattform von diesem Technologieunternehmen bereitgestellt wird.

Es ist wichtig zu beachten, dass die Malware keine Fernsteuerungsfunktionen besitzt. Daher werden Benutzerdaten nur dann über HTTPS zum Firebase C&C-Server exfiltriert, wenn der Benutzer die App öffnet. Die Datenexfiltration kann nicht im Hintergrund erfolgen, wenn die App geschlossen ist. Kamran verfügt über keinen Mechanismus, der nachverfolgt, welche Daten exfiltriert wurden, und sendet daher wiederholt dieselben Daten sowie alle neuen Daten, die seinen Suchkriterien entsprechen, an seinen C&C.

Schlussfolgerung

Kamran ist eine bisher unbekannte Android-Spyware, die auf Urdu sprechende Menschen in der Region Gilgit-Baltistan abzielt. Unsere Nachforschungen haben ergeben, dass die bösartige App, die Kamran enthält, seit mindestens 2023 über einen Angriff auf eine lokale Online-Zeitung namens Hunza News verbreitet wird, bei dem es sich wahrscheinlich um einen Watering-Hole-Angriff handelt.

Kamran weist eine einzigartige Codebasis auf, die sich von anderer Android-Spyware unterscheidet und eine Zuordnung zu einer bekannten APT-Gruppe (Advanced Persistent Threat) verhindert.

Diese Untersuchung zeigt auch, dass es wichtig ist, immer wieder darauf hinzuweisen, wie wichtig es ist, Apps ausschließlich von vertrauenswürdigen und offiziellen Quellen herunterzuladen.

IoCs

Dateien

SHA-1

Package name

Detection

Description

0F0259F288141EDBE4AB2B8032911C69E03817D2

com.kamran.hunzanews

Android/Spy.Kamran.A

Kamran spyware.

Netzwerk

IP

Domain

Hosting provider

First seen

Details

34.120.160[.]131

[REDACTED].firebaseio[.]com

Google LLC

2023-07-26

C&C server.

191.101.13[.]235

hunzanews[.]net

Domain.com, LLC

2017-05-22

Distribution website.

MITRE ATT&CK-Techniken

Diese Tabelle wurde mit der Version 13 des MITRE ATT&CK Frameworks erstellt.

Tactic

ID

Name

Description

Discovery

T1418

Software Discovery

Kamran spyware can obtain a list of installed applications.

T1420

File and Directory Discovery

Kamran spyware can list image files on external storage.

T1426

System Information Discovery

Kamran spyware can extract information about the device, including device model, OS version, and common system information.

Collection

T1533

Data from Local System

Kamran spyware can exfiltrate image files from a device.

T1430

Location Tracking

Kamran spyware tracks device location.

T1636.001

Protected User Data: Calendar Entries

Kamran spyware can extract calendar entries.

T1636.002

Protected User Data: Call Logs

Kamran spyware can extract call logs.

T1636.003

Protected User Data: Contact List

Kamran spyware can extract the device’s contact list.

T1636.004

Protected User Data: SMS Messages

Kamran spyware can extract SMS messages and intercept received SMS.

Command and Control

T1437.001

Application Layer Protocol: Web Protocols

Kamran spyware uses HTTPS to communicate with its C&C server.

T1481.003

Web Service: One-Way Communication

Kamran uses Google’s Firebase server as its C&C server.

Exfiltration

T1646

Exfiltration Over C2 Channel

Kamran spyware exfiltrates data using HTTPS.